XCSSET Mac 恶意软件:攻击 Xcode 项目、Safari 等浏览器

安全小白成长记2020-08-17 10:22:46

我们发现开发人员的Xcode项目总体上包含了源恶意软件,这导致了恶意payloads的小孔。我们的调查中最值得注意的是发现了两个零时差漏洞:一个漏洞是通过Data Vaults行为的缺陷来窃取Cookie的,另一个漏洞是滥用Safari的开发版本的。

在这种情况下,会将恶意代码注入到本地Xcode项目中,以便在构建项目时运行恶意代码。这尤其对Xcode开发人员构成了风险。由于我们已经确定受影响的开发人员在GitHub上共享了他们的项目,因此威胁不断升级,从而导致对依赖这些存储库作为自己项目依赖项的用户的供应链攻击。

通过Xcode项目和由恶意软件创建的恶意修改,目前还不清楚威胁最初是如何进入这些系统的。这些系统将主要由开发人员使用。这些Xcode项目被修改,会运行恶意代码。这最终导致主要的XCSSET恶意软件被删除并在受影响的系统上运行。受感染的用户还容易被盗取其凭据,帐户和其他重要数据。

一旦出现在受影响的系统上,XCSSET就会具有以下行为:

  • 利用漏洞利用,它滥用了现有的Safari和其他已安装的浏览器来窃取用户数据。尤其是
    • 使用漏洞读取和转储Safari cookie
    • 使用Safari开发版本通过通用跨站点脚本(UXSS)攻击将JavaScript后门注入网站
  • 从用户的Evernote,Notes,Skype,Telegram,QQ和微信应用程序窃取信息
  • 获取用户当前屏幕的屏幕截图
  • 将文件从受影响的计算机上载到攻击者的指定服务器
  • 如果服务器命令,将加密文件并显示赎金记录

从理论上讲,UXSS攻击能够将用户浏览器的几乎所有部分修改为注入JavaScript的任意代码。这些修改包括:

  • 修改显示的网站
  • 修改/替换比特币/加密货币地址
  • 窃取amoCRM,Apple ID,Google,Paypal,SIPMarket和Yandex凭据
  • 从Apple Store窃取信用卡信息
  • 阻止用户更改密码,但也窃取新修改的密码
  • 捕获某些已访问站点的屏幕截图

受影响的开发人员将受感染的Xcode项目不经意地将恶意木马分发给他们的用户,验证分发的文件的方法(例如检查哈希值)将无济于事,因为开发人员将不会意识到他们正在分发恶意文件。

Indicators of Compromise

SHA256 Filename Detection
6fa938770e83ef2e177e8adf4a2ea3d2d5b26107c30f9d85c3d1a557db2aed41 main.scpt TrojanSpy.MacOS.XCSSET.A
7e5343362fceeae3f44c7ca640571a1b148364c4ba296ab6f8d264fc2c62cb61 main.scpt TrojanSpy.MacOS.XCSSET.A
857dc86528d0ec8f5938680e6f89d846541a41d62f71d003b74b0c55d645cda7 main.scpt TrojanSpy.MacOS.XCSSET.A
6614978ab256f922d7b6dbd7cc15c6136819f4bcfb5a0fead480561f0df54ca6 xcassets TrojanSpy.MacOS.XCSSET.A
ac3467a04eeb552d92651af1187bdc795100ea77a7a1ac755b4681c654b54692 xcassets TrojanSpy.MacOS.XCSSET.a
d11a549e6bc913c78673f4e142e577f372311404766be8a3153792de9f00f6c1 xcassets TrojanSpy.MacOS.XCSSET.A
532837d19b6446a64cb8b199c9406fd46aa94c3fe41111a373426b9ce59f56f9 speedd Backdoor.MacOS.XCSSET.A
4f78afd616bfefaa780771e69a71915e67ee6dbcdc1bc98587e219e120f3ea0d firefoxd Backdoor.MacOS.XCSSET.A
819ba3c3ef77d00eae1afa8d2db055813190c3d133de2c2c837699a0988d6493 operad Backdoor.MacOS.XCSSET.A
73f203b5e37cf34e51f7bf457b0db8e4d2524f81e41102da7a26f5590ab32cd9 yandexd Backdoor.MacOS.XCSSET.A
ccc2e6de03c0f3315b9e8e05967fcc791d063a392277f063980d3a1b39db2079 edged Backdoor.MacOS.XCSSET.A
6622887a849b503b120cfef8cd76cd2631a5d0978116444a9cb92b1493e42c29 braved Backdoor.MacOS.XCSSET.A
32fa0cdb46f204fc370c86c3e93fa01e5f5cb5a460407333c24dc79953206443 agentd Backdoor.MacOS.XCSSET.A
924a89866ea55ee932dabb304f851187d97806ab60865a04ccd91a0d1b992246 agentd-kill Backdoor.MacOS.XCSSET.A
af3a2c0d14cc51cc8615da4d99f33110f95b7091111d20bdba40c91ef759b4d7 agentd-log Backdoor.MacOS.XCSSET.A
534f453238cfc4bb13fda70ed2cda701f3fb52b5d81de9d8d00da74bc97ec7f6 dskwalp Trojan.MacOS.XCSSET.A
172eb05a2f72cb89e38be3ac91fd13929ee536073d1fe576bc8b8d8d6ec6c262 chkdsk Trojan.MacOS.XCSSET.A
a238ed8a801e48300169afae7d27b5e49a946661ed91fab4f792e99243fbc28d Pods_shad Trojan.MacOS.XCSSET.A
IP/Domain WRS Action
hxxps://adobestats.com/ Block and Categorized as C&C Server
hxxps://flixprice.com/ Block and Categorized as C&C Server
46.101.126.33 Block and Categorized as C&C Server
软件xcode
本作品采用《CC 协议》,转载必须注明作者和本文链接
SentinelOne的研究人员发现了一系列涉及新XcodeSpy的攻击,这些XcodeSpy用于提供自定义变种的后门,其后代名为EggShell。SentinelOne还报告称,XcodeSpy于2020年末针对美国一家组织的攻击,并且基于8月5日和10月13日上传到VirusTotal的样本,XcodeSpy也被用于针对日本开发人员的攻击。SentinelOne提供了有关恶意软件的详细信息以及这些攻击的已知IoC的完整列表。攻击者通过诱使开发人员使用伪造的Apple Xcode,将恶意代码嵌入到应用程序中。
随着软件技术的飞速发展和软件开发技术的不断进步,软件开发和集成过程中常会应用第三方软件产品或开源组件,其供应链中软件的安全性和可靠性逐步成为软件产业面临的重要安全问题。近年来大量涌现的软件供应链安全事件则具有不同的特点,攻击软件供应链相较于攻击软件本身,难度和成本显著降低,影响范围一般显著扩大,并且由于攻击发生后被供应链上的多次传递所掩盖,难以被现有的计算机系统安全防范措施识别和处理。
软件产品和服务关系生产、生活的各个方面,软件供应链安全直接影响社会的稳定运行。美国智库大西洋理事会梳理的关于近 10 年发生的 115 起软件供应链安全事件的报告显示,开发工具污染、依赖混淆、升级劫持等软件供应链攻击对国家安全造成巨大威胁。
软件产品和服务关系生产、生活的各个方面,软件供应链安全直接影响社会的稳定运行。
尤其是SolarWinds 事件,爆发之迅猛,波及面之大,社会影响之深,潜在威胁之严重,令世界为之震惊,堪称过去近十年来最重大的网络安全事件。据美国司法部披露,黑客已向其内部邮件系统渗透,受影响人数多达司法部员工邮件账户总数的三分之一,其第二阶段重大受害机构之一。
针对Xcode开发者的Mac恶意软件XCSSET现在被重新设计,并用于针对苹果新推出的M1芯片的宣传活动中。XCSSET是由趋势科技于2020年8月发现的Mac恶意软件,它正在Xcode项目中传播,并利用两个零日漏洞来从目标系统窃取敏感信息并发起勒索软件攻击。该恶意软件还允许攻击者捕获屏幕截图并将被盗的文档泄露到攻击者的服务器。该恶意软件还实施勒索软件行为,能够加密文件并显示勒索记录。指出卡巴斯基发表的报告。
今天给大家推荐的项目是「lemon-cleaner」,腾讯柠檬清理,是针对 macOS 系统专属制定的清理工具。整体设计上清新简洁,状态栏小巧好用,是一款 Mac 设备必备的实用工具。功能亮点深度扫描清理:针对 Xcode、Sketch 等常见应用逐一定制扫描方案,精准分析应用文件,分类通俗易懂,随时保持 Mac 干净清爽。大文件清理:全面查找占用超过 50M 的大文件,揪出磁盘元凶,支持自定义扫描文件夹。浏览器隐私清理:保护浏览器隐私,防止恶意窃取,支持 Safari/Chrome 等多款浏览器。
日前名为Zhuowei Zhang的开发者分享了最新成果,他利用iOS 16.1.2上公开的CVE-2022-46689漏洞,实现了免越狱替换系统字体。Zhang 表示这款应用使用 CVE-2022-46689 漏洞来覆盖默认的 iOS 字体,以便用户可以使用默认字体以外的其它字体来自定义系统外观。
近期,安全研究人员发布了有关一系列MacOS恶意软件从多个应用程序中窃取登录信息的方法的详细信息,使其幕后操控者能够窃取账户,密码等敏感信息。
安全小白成长记
暂无描述